正确答案:
题目:入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。()
解析:答案:正确
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]下列步骤中,(20)不是创建进程所必需的。
为进程分配CPU
解析:解析:本题考查计算机中进程的创建。进程是可以与其他程序并发执行的一段程序的一次执行过程,是系统进行资源分配和调度的基本单位。进程实体由程序块、进程控制块和数据块三部分组成。进程在计算机中可以处于执行、就绪和阻塞这三种基本状态中的一种,只有在进程处于执行状态时,进程才占有CPU。进程一般由创建原语创建,不管是系统创建还是父进程创建都必须调用创建原语。进程一旦被创建就处于就绪状态,处于就绪状态的进程分配到了除处理机以外的必需的资源。因此创建进程时并没有为进程分配CPU。
[单选题]以下不属于防火墙技术的是(58)。
计算机病毒检测
解析:解析:防火墙技术不具有计算机病毒检测的功能。
[单选题]IEEE 802.11定义了无线局域网的两种工作模式,其中(45)模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间可以直接进行通信。IEEE 802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作在(46)的ISM频段。IEEE 802.11MAC层具有多种功能,其中分布式协调功能采用的是(47)协议,用于支持突发式通信,而用于支持多媒体应用的是(48)功能,在这种工作方式下,接入点逐个询问客户端,被查询到的客户端通过接入点收发数据。最新提出的IEEE802.1la标准可提供的最高数据速率为(49)。
Ad Hoc
[单选题]● 下列关于压缩软件WinRAR的叙述中,正确的是 (33) 。
可以将多个文件压缩为一个包
[单选题]
B. 灵活使用开发工具
C. 很强的协调组织能力
D. 快速获取需求
快速获取需求
解析:解析:原型化方法实际上是一种快速确定需求的策略,对用户的需求进行提取、求精,快速建立最终系统工作原型。原型化方法与结构化方法不同,它不追求也不可能要求对需求的严格定义、较长的开发时间和熟练的开发人员,但是该方法要求完整的生命周期。为了加快模型的建立,它需要加强用户的参与和决策,以求尽快将需求确定下来,采用这样一个(与最终系统相比)相对简化的模型就可以简化项目的管理。原型化方法是一种动态设计过程,衡量原型化人员能力的重要标准是其快速获得需求的能力,至于是否有熟练的程序编制调试能力、很强的协调组织能力以及灵活使用工具的能力,都不是最重要的。
[单选题]防火墙系统通常由(57)组成,防止不希望的、未经授权的通信进出被保护的内部网络。
过滤路由器和代理服务器
解析:解析:防火墙系统通常由过滤路由器和代理服务器组成,防止不希望的,未经授权的通信进出被保护的内部网络。
[单选题]●在Windows中,可以确保打开一个很久以前、又记不清用何种程序建立的文档的操作是 (49) 。(49)
用"开始"菜单中的"查找"命令找到该文档,然后双击它
解析:【解析】在Windows中,用"开始"菜单中的"查找"命令找到该文档,然后双击它可以确保打开一个很久以前、又记不清用何种程序建立的文档。
[多选题]_____
services
[单选题]内存按字节编址,地址从0B4000H到0DBFFFH。至少需要(1)片存储容量为32K×8bit的存储器芯片构成该内存。
5
解析:解析:计算按字节编址的内存从0A4000H到0CBFFFH的地址空间时,要考虑该连续的地址空间应包括0A4000H该字节的地址,因此该地址空间计算式子是:(ODBFFFH+1)-0B4000H=0DC000H-0B4000H=160KB。若要用存储容量为32K×8b的存储器芯片构成该160KB的内存,设至少需要存储器芯片的片数为N。N=(160×1024×8b)/(32×1024×8b)=5因此试题(1)的答案是选项B。